Esquema Nacional de Seguridad... con Microsoft. Juan Luis G. Rambla José María Alonso Cebrián

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Esquema Nacional de Seguridad... con Microsoft. Juan Luis G. Rambla José María Alonso Cebrián"

Transcripción

1

2

3 Esquema Nacional de Seguridad... con Microsoft Juan Luis G. Rambla José María Alonso Cebrián I

4 Publicado por: Microsoft Ibérica S.R.L. Centro Empresarial La Finca Pozuelo de Alarcón Madrid (España) Copyright 2009 Microsoft Ibérica S.R.L. Aviso Legal: Los autores, colaboradores, organismos públicos y empresas mencionadas en este libro, no se hacen responsables de que lo contenido en este libro garantice el total cumplimiento de los requisitos establecidos en la legislación española sobre el cumplimiento del Esquema Nacional de Seguridad. Este libro única y exclusivamente posee un propósito informativo en relación a la legislación española sobre el cumplimiento del Esquema Nacional de Seguridad. La información sobre los productos de Microsoft representa la visión que los autores, colaboradores y empresas mencionadas en este libro tienen sobre los mismos, por lo que no otorgan ninguna garantía, ni expresa ni implícita, en referencia a la información incluida en este libro sobre los mencionados productos. Es responsabilidad del usuario el cumplimiento de toda la legislación sobre el cumplimiento del Esquema Nacional de Seguridad. Sin limitar los derechos que se deriven sobre propiedad intelectual, ninguna parte de este documento puede ser reproducida, almacenada, ni introducida en ningún sistema de recuperación, ni transmitida de ninguna forma, ni por ningún medio, ya sea electrónico, mecánico por fotocopia, grabación o de otro tipo, con ningún propósito, sin la autorización por escrito de los titulares de los derechos de propiedad intelectual de este libro. Quedan reservados todos los derechos. Los nombres de las compañías y productos reales aquí mencionados pueden ser marcas comerciales de sus respectivos propietarios. EJEMPLAR GRATUITO. PROHIBIDA SU VENTA Depósito Legal: M Coordinador Editorial: Héctor Sánchez Montenegro. Diseño y maquetación: José Manuel Díaz. / Newcomlab S.L.L. Revisión técnica: Newcomlab S.L.L. Imprime: Pardetres.net Impreso en España Printed in Spain II

5 Agradecimientos Héctor Sánchez Montenegro, National Technology Officer de Microsoft Ibérica y coordinador de esta obra, desea trasmitir un agradecimiento muy especial, además de a los autores y prologuistas, a las siguientes personas: Luis Miguel García de la Oliva, Director de Plataforma de Microsoft Ibérica. José Parada Gimeno, Chief Security Advisor de Microsoft Ibérica. Francesca di Massimo, Directora de Seguridad e Interoperabilidad de Microsoft WE. Carlos de la Iglesia, Director de Comunicaciones de Microsoft. Manuel Sánchez Chumillas, de Informática 64. Nacho de Bustos Martín, Director General de Newcomlab. III

6 IV

7 Microsoft Ibérica La Administración Española lidera un encomiable esfuerzo hacia el Desarrollo de la Sociedad de la Información en España, así como en el uso óptimo de las tecnologías de la Información en pro de una prestación de servicios más eficiente hacia los ciudadanos. Aunque este tipo de contenidos no siempre son fáciles de tratar sin caer en un excesivo dogmatismo y lenguaje ortodoxo, sí es cierto que en el marco de la Ley 11/2007 del 22 de Junio, de acceso electrónico de los ciudadanos a los Servicios Públicos, se anunció la creación de los Esquemas Nacionales de Interoperabilidad y de Seguridad con la misión de garantizar un derecho ciudadano, como el recogido en dicha ley, lo que sin duda es un reto y una responsabilidad de primera magnitud. Pero lo es aún más el garantizar ese derecho con las garantías de confidencialidad, seguridad, confianza y privacidad necesarias. No son asuntos menores, en tanto en cuanto hablamos de derechos ciudadanos. Y, desde luego, si siempre ha sido deseable el mayor alineamiento posible entre la industria tecnológica y el uso que de la tecnología hace la Administración Pública, en esta ocasión resulta más importante que nunca. Retos tan elevados como los descritos solo pueden conseguirse desde la más estrecha colaboración con la industria. Microsoft Ibérica lleva 25 años acompañando el desarrollo de la Administración Pública Española. Navegando juntos por la historia del progreso tecnológico más espectacular de los últimos años, aprendiendo juntos, y en definitiva siendo compañeros de viaje en el proceso modernizador de nuestro país. Y son aquellos proyectos más estratégicos para la Administración los que marcan nuestra estrategia y atención. En esta ocasión en áreas como la seguridad o la privacidad, desde donde ya hemos trabajado para acercar y ayudar a las empresas Españolas V

8 Esquema Nacional de Seguridad... con Microsoft en el cumplimiento de los requisitos tecnológicos derivados del cumplimiento del Real Decreto de la LOPD, publicando un exhaustivo trabajo sobre cómo acercarnos a su cumplimiento con la configuración adecuada de tecnologías Microsoft. O la compartición del código fuente de nuestros sistemas operativos y aplicaciones ofimáticas con el Centro Nacional de Inteligencia a través de su Centro Criptológico Nacional. Y en esa línea presentamos este trabajo centrado en el Esquema Nacional de Seguridad. Es un trabajo eminentemente divulgativo, dirigido a los responsables técnicos de las administraciones, encargados de cumplir los requisitos y las recomendaciones del Esquema. Este manual es un nexo entre las medidas con implicaciones tecnológicas descritas en el Esquema, y su implementación práctica en aquellos entornos con tecnología Microsoft. El libro toma como hilo conductor los grandes principios que conforman el esquema Nacional de Seguridad, tales como sus principios, dimensiones, medidas, implementaciones, explotación, protección etc., para a continuación comentarlos de forma sencilla y detallar cuáles serían las configuraciones y recomendaciones técnicas más adecuadas para su cumplimiento. Tenemos la esperanza de que este manual sirva para facilitar a los responsables de seguridad el cumplimiento de los aspectos tecnológicos derivados del cumplimiento del ENS, así como servir de vehículo de difusión de un conocimiento importante como es el relativo a la seguridad de los servicios públicos de las Administraciones y la garantía de seguridad hacia los ciudadanos en el ejercicio de sus derechos reconocidos por la Ley. María Garaña Presidenta de Microsoft España VI

9 INTECO Imagine que el banco en el que usted deposita sus ahorros, por la noche dejara las puertas sin cerrar y el dinero en los mostradores. Seguramente, esta entidad perdería - Las Administraciones Públicas son también depositarias de activos de gran valor, entre los que destacan por su trascendencia para el correcto funcionamiento de la sociedad la información y los sistemas que la sustentan. Todos los ciudadanos españoles que no dejen las puertas abiertas y los activos valiosos al alcance de cualquiera. Que protejan su capacidad para seguir prestándonos servicios y nuestros datos de manera proporcionada al valor que tienen, o al daño que podría causarnos su robo, pérdida o falseamiento. Por ello, la sociedad necesita dotarse de los mecanismos que permitan a los responsables públicos evaluar adecuadamente los riesgos para la información y los sistemas que la soportan, y que impongan la obligación de actuar en consecuencia. La seguridad de los datos que las administraciones tienen de nosotros, y la de los en sus instituciones. El crecimiento económico y el progreso de la sociedad, así como unas institu- Y los ciudadanos no harán uso de esas nuevas tecnologías, ni de los servicios de la Sociedad de la Información, si no confían en los sistemas y procesos que los sustentan. Por tanto, podemos decir que colaborar para la promoción, entendimiento e implementación correcta del Esquema Nacional de Seguridad (ENS) equivale a favorecer VII

10 Esquema Nacional de Seguridad... con Microsoft el progreso de la sociedad, la mejora económica, el buen gobierno y la confianza de los ciudadanos en sus administraciones. INTECO, cuya misión es contribuir a reforzar la confianza en la Sociedad de la Información y que como medio propio de la Administración General del Estado dedica gran parte de sus recursos y esfuerzos a la implantación del ENS en las Administraciones Públicas, da la bienvenida al presente manual que sin duda contribuirá a fomentar la seguridad de la información en las Administraciones Públicas, y por tanto la confianza en la Sociedad de la Información. Víctor M. Izquierdo Loyola Director General del Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO) VIII

11 Ministerio de Política Territorial y Administración Pública El Esquema Nacional de Seguridad, materializado en el Real Decreto 3/2010, tiene como objetivo fundamental crear las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad de la información que se maneja y de los servicios electrónicos que se prestan, que permita a los ciudadanos y a las Administraciones Públicas el ejercicio de derechos y el cumplimiento de deberes a través de estos medios. Efectivamente, los ciudadanos esperan que el acceso electrónico a los servicios públicos se produzca en unas condiciones de confianza y de seguridad equiparables a las que puedan encontrar si se acercan de manera presencial a las oficinas de la Administración. El Esquema Nacional de Seguridad se encuentra, en definitiva, al servicio de la realización del derecho de los ciudadanos a relacionarse por medios electrónicos con las Administraciones públicas. El Esquema Nacional de Seguridad es, por tanto, una respuesta a la obligación de las Administraciones Públicas de adoptar medidas de seguridad adecuadas a la naturaleza de la información y los servicios y los riesgos a los que están expuestos. Para ello establece la política de seguridad en la utilización de medios electrónicos en el ámbito de la Ley 11/2007 y está constituido por los principios básicos y requisitos mínimos que permitan una protección adecuada de la información. Además, el Esquema introduce los elementos comunes que han de guiar la actuación de las Administraciones Públicas en materia de seguridad de las tecnologías de la información y que han de facilitar la interacción entre ellas, así como la comunicación de los requisitos de seguridad de la información a la Industria. El Esquema Nacional de Seguridad, al igual que el Esquema Nacional de Interoperabilidad, es el resultado de un esfuerzo colectivo en el que han participado todas IX

12 Esquema Nacional de Seguridad... con Microsoft las Administraciones Públicas, a través de los órganos colegiados con competencia en materia de administración electrónica. También la Industria del sector de tecnologías de la información y las comunicaciones ha contribuido a la elaboración del Esquema Nacional de Seguridad con aportaciones a través de las asociaciones de su sector; en relación con esta participación de la Industria, hay que reseñar que ésta ha reconocido en todo momento el carácter transcendente y necesario del Esquema para proporcionar una seguridad imprescindible. El presente Manual sobre cumplimiento del Esquema Nacional de Seguridad es un testimonio concreto de este esfuerzo conjunto realizado por la Administración y por la Industria para facilitar que los servicios de las Administraciones Públicas disponibles por medios electrónicos se encuentren en las adecuadas condiciones de confianza y de seguridad que les son exigibles. Fernando de Pablo Director General para el Impulso de la Administración Electrónica del Ministerio de Política Territorial y Administración Pública X

13 Centro Criptológico Nacional Nuestra sociedad actual está en Internet, nuestro modo de vida y el de nuestros hijos cada vez se encuentra más vinculado a la Red y a sus tecnologías asociadas. La Administración no es ajena a esta situación y la Ley 11/2007 está impulsando el empleo de esta vía y el esfuerzo realizado por los distintos organismos para que desde las sedes electrónicas la relación con los ciudadanos sea más fluida ha sido impresionante. Conscientes de que no podemos generar confianza en este nuevo modo de relación sin dotarnos de los medios adecuados para la protección y el control de la información manejada por nuestros Sistemas, esta ley en su artículo 42 fijó las bases de una necesidad que ya demandaban muchos servidores públicos, el Esquema Nacional de Seguridad. A finales de enero del año 2010 se aprobó el RD 3/2010 por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica. Esta norma fija unos principios básicos y requisitos mínimos, así como un conjunto de medidas que permiten una protección adecuada de la información y los servicios. El RD establece un plazo de implantación que puede llegar a los 48 meses reconociendo implícitamente la dificultad de su aplicación especialmente en este escenario de restricciones presupuestarias. Se está realizando un esfuerzo en la serie CCN-STIC 800 para dar normas, guías y recomendaciones en el CÓMO solucionar los retos planteados en el esquema y se agradece cualquier guía práctica de aplicación en las tecnologías de mayor presencia en la Administración. En este sentido, este libro desde el punto de vista de la empresa intenta proporcionar una aproximación práctica a cómo realizar y verificar este cumplimiento en sistemas que utilicen tecnologías de MICROSOFT. El esquema es una pieza clave para mejorar la seguridad de los sistemas de la Administración y nos exige además un mayor esfuerzo de colaboración y trabajo XI

14 Esquema Nacional de Seguridad... con Microsoft conjunto entre los diferentes organismos. Este documento es un ejemplo de esta colaboración y espero que consiga de alguna manera facilitar la comprensión de algunos aspectos de su implantación. Javier García Candau Subdirector General Adjunto en funciones del Centro Criptológico Nacional XII

15 Prefacio Actualmente, en la vida cotidiana del individuo toda una serie de aspectos y mejoras hacen que ésta sea más cómoda para él. Las tecnologías de la información, los grandes avances en el mundo de las comunicaciones y su generalización en todos los ámbitos sociales, son factores fundamentales que propician esta mejora en la calidad de vida del ciudadano. Acciones que hace no mucho tiempo implicaban un serio esfuerzo o consumían un tiempo excesivo, son resueltas a día de hoy de forma ágil y asequible. No han pasado tantos años desde que el simple hecho de sacar dinero del banco implicaba necesariamente ir a una sucursal determinada que mantenía los datos de la cuenta correspondiente. El esfuerzo que esto requería parece desproporcionado a día de hoy. Sin embargo, y aunque se tenga la impresión de que se habla de un pasado remoto, no ha transcurrido tanto tiempo desde ello. Los avances en este sentido son innumerables. Ahí está la telefonía móvil, la miniaturización de los sistemas informáticos, la conectividad a Internet en los sistemas domésticos y un largo etcétera de avances significativos. Estas mejoras han implicado múltiples cambios. En primer lugar de mentalidad, en la forma de entender las actividades o de adaptarse a la realización de nuevas tareas. Evidentemente esto no es fácil para todos. No se debe olvidar que estos avances y las nuevas formas de actuación asociadas no son igualmente aceptados por todos. Estos cambios y mejoras han llegado también a algo tan habitual y necesario como los trámites administrativos. Es un intento de dejar atrás el vuelva usted mañana que ha traído múltiples complicaciones a la vida de muchos españoles: horas interminables de colas, papeles que no aparecen o el recorrer una ventanilla tras otra en espera de una respuesta a un problema que parece no tener solución. La informática también ha cambiado esto, la burocracia administrativa. El objetivo es buscar una mayor comodidad para el ciudadano. Agilizar tareas que antes podían implicar días completos perdidos y la eterna espera hasta que se recibía el deseado papel firmado. XIII

16 Esquema Nacional de Seguridad... con Microsoft Afortunadamente, poco a poco esos tiempos van quedando atrás. Trámites de una cierta complejidad, como la realización de la declaración de la renta o la petición de la vida laboral, han adquirido una nueva dimensión con las mejoras aportadas por los sistemas informáticos. Las nuevas tecnologías se suman a las capacidades de los sistemas tradicionales, abriendo con ello un abanico de posibilidades significativas. La capacidad de tramitar un procedimiento administrativo, fuera de las horas de aperturas clásicas de ministerios, ayuntamientos o universidades, es un claro ejemplo de ello. Una muestra significativa en esta evolución la constituye el DNI Electrónico. Este mecanismo de validación ha convertido a España en una referencia mundial en los sistemas de autenticación electrónica. Se ha sumado a otros mecanismos ya previamente empleados para la realización de tramitaciones, garantizando que el usuario es correctamente identificado; por ejemplo, los certificados que durante algunos años se llevan suministrando a través del proyecto CERES (CERtificación ESpañola). Liderado por la Fábrica Nacional de Moneda y Timbre, establece una entidad pública de certificación que permite garantizar entre otras cosas la identificación de los ciudadanos y la confidencialidad de los datos. El tratamiento de la información, su acceso o la disponibilidad de los sistemas facilitan sensiblemente el acercamiento a la Administración Pública. Sin embargo este cambio lleva también asociados nuevos conceptos, afrontando el uso de terminologías y escenarios que hasta la fecha estaban reservados prácticamente a la empresa privada. Portales de acceso, tratamiento automatizado de la información, disponibilidad, integridad o autenticidad son palabras que ahora forman también parte del vocabulario de la Administración Pública. El tratamiento y utilización de sistemas informáticos por parte de los ciudadanos implica la aparición de necesidades de seguridad. De forma original ya se habían realizado avances significativos, como la garantía de los sistemas de autenticación. Sin embargo, la seguridad es mucho más que todo eso. No sirve con garantizar que Juan es quien dice ser. Sino que también sus datos deben estar a salvo, no pudiendo ser modificados de forma indiscriminada o accedidos por quien no debe. Igualmente, debe hacerse un uso eficiente de los mismos y asegurar que los propósitos y la disponibilidad de los servicios son los adecuados. La seguridad va mucho más allá de lo que simplemente se ve o se intuye. Es tan importante la visión y apariencia de seguridad del portal de acceso a un servicio, como garantizar que los datos pueden ser recuperados ante una posible incidencia de seguridad. Así como que en caso de que ésta ocurra, se dispondrá de medios para detectarla y procedimientos para subsanarla y prevenirla en futuras ocasiones. La seguridad debe tener en cuenta todos los escenarios posibles. Aunque la visión y la perspectiva de un potencial ataque parecen provenir de Internet, estudios reputados avalan que muchos incidentes se producen internamente. Por desidia o desconocimiento, los sistemas de protección definidos internamente son a me-nudo más laxos que los que se plantean perimetralmente para una defensa externa. Sin embargo, los ataques y los atacantes no conocen fronteras. XIV

17 Prefacio Un hacker puede operar desde fuera, pero un virus informático de forma interna puede provocar la caída de los servicios o la eliminación de información altamente sensible. El uso de redes inalámbricas proporciona mucha movilidad, pero abre nuevos vectores de ataque que puede utilizar un potencial atacante. Software malicioso en constante evolución, como son los troyanos, se adaptan para evitar los sistemas de protección que originalmente conseguían bloquearlos acertadamente. El uso de las nuevas tecnologías lleva aparejada la palabra adaptabilidad, que en el caso específico de la seguridad es casi más evidente todavía. Tanto los sistemas externos, como los internos deben tener en cuenta esa capacidad para adaptarse, para mejorar y evolucionar con la tecnología. Sistemas o mecanismos que hoy pueden ser punteros, en un tiempo razonable han podido quedar desfasados. A veces se plantean mecanismos y sistemas de protección que deben ser rediseñados en pleno proceso de implantación, puesto que una nueva técnica descubierta los convierte en vulnerables. La seguridad informática se encuentra en constante evolución, al igual que los sistemas de ataque que constantemente la ponen a prueba. En la actualidad, es difícil entender la informática sin la seguridad. Por tanto, cualquier mecanismo que se disponga, cualquier proyecto o iniciativa que se lleve a cabo desde la Administración Pública, debería contar desde su base con el concurso de la seguridad. Aunque en muchas ocasiones prima la funcionalidad y la usabilidad, sólo se alcanzarán los objetivos si las garantías que se ofrecen son suficientes para generar confianza en las mismas. Por ejemplo, no se entendería la banca electrónica sin unas garantías para su uso. Si cayera la confianza de este servicio o los ataques con éxito fueran tan significativos que hicieran perder su credibilidad, acabaría este modelo de negocio. Por tanto, la seguridad es uno de sus pilares fundamentales. No deben olvidarse otros posibles factores, pero éste es siempre tan crítico o más que los otros. La relación de los ciudadanos con la Administración Pública debe entenderse también desde esta perspectiva. La seguridad debe ser uno de los puntos neurálgicos, permitiendo que los usuarios confíen abiertamente en el servicio. Esta debe ser garantizada desde la base de la prestación del servicio. Los proyectos ya puestos en marcha deben adaptarse a esta premisa, mientras que los nuevos deberán nacer bajo el paraguas de la seguridad. Así lo entiende la comunidad técnica y así ha sido entendido también desde la Administración. El año 2010 supone un hito en la aplicación de sistemas de seguridad en la relación de los ciudadanos con las diferentes administraciones públicas y en la colaboración electrónica entre ellas. Tras años de consultas, análisis y modificaciones, ve la luz el Esquema Nacional de Seguridad (ENS) que fue ya anticipado en el año Su aparición inicia el ciclo de adaptación de los sistemas y tecnologías de las entidades públicas para hacerlas más seguras. No sólo técnicamente, sino conceptualmente. Deberán definirse procedimientos y casos de uso. La seguridad es cuestión ya de todos, no únicamente de los informáticos. Todo aquel que realiza un tratamiento de la información deberá ser consciente del riesgo a asumir. Será necesario disponer XV

18 Esquema Nacional de Seguridad... con Microsoft de los elementos técnicos para el cumplimiento de los objetivos, pero será el colectivo que los usa el valedor de la seguridad. El Esquema Nacional de Seguridad equipara la necesidad de protección de la información con la propia prestación del servicio. Evidentemente, tal y como demostrará el libro, el camino a recorrer no es trivial. Se requerirán esfuerzos técnicos y humanos, y lógicamente en ocasiones también económicos. Sin embargo, los mecanismos para cumplir lo exigido en el Esquema Nacional de Seguridad se encuentran disponibles. Solo habrá que utilizarlos adecuadamente. Este libro, además de introducirle en los pormenores de la normativa, intentará ofrecer resoluciones técnicas a las medidas previstas haciendo uso para ello de soluciones basadas en productos Microsoft. XVI

19 Índice de contenidos Capítulo 1. Antecedentes... 1 Capítulo 2. El Esquema Nacional de Seguridad Principios básicos Requisitos mínimos Comunicaciones electrónicas Auditoría de seguridad Respuesta a incidentes de seguridad Adecuación tras la entrada en vigor del ENS Régimen sancionador Capítulo 3. Principios de seguridad: seguridad por defecto Capítulo 4. Dimensiones de seguridad Disponibilidad Autenticidad Integridad Confidencialidad Trazabilidad Niveles de la dimensión de seguridad Capítulo 5. Medidas de seguridad. Naturaleza de las medidas Marco organizativo Marco operacional Medidas de protección XVII

20 Esquema Nacional de Seguridad... con Microsoft Capítulo 6. La implementación del ENS con tecnología Microsoft Control de acceso Identificación Requisitos de acceso Segregación de funciones y tareas Proceso de gestión de derechos de acceso Mecanismos de autenticación Acceso local Acceso remoto Explotación Gestión y configuración de activos Protección y prevención frente a incidencias Sistemas de registros y gestión de logs Protección de los equipos Protección de los soportes de información Protección de las comunicaciones Perímetro seguro Protección de la confidencialidad Protección de la autenticidad y la integridad Segregación de redes Medios alternativos Protección de las aplicaciones informáticas Protección de la información Protección de los servicios Protección del correo electrónico Protección de servicios y aplicaciones web [mp.s.2] Protección frente a la denegación de servicios Medios alternativos Capítulo 7. Premios, reconocimientos y certificaciones de los productos Microsoft XVIII

21 Índice de contenidos Capítulo 8. Seguridad y privacidad en la nube Seguridad y privacidad: un proceso integral y continuo Sistemas de gestión de Microsoft y control de acceso Eventos y actividades de registro Certificados estándar de cumplimiento Guía de cliente para políticas de cumplimiento Data centers, procesador y controlador de datos XIX

22 1 Antecedentes Aunque el Esquema Nacional de Seguridad vio la luz en el año 2010, su concepción es mucho anterior. El 22 de Julio del año 2007, con la aparición en el Boletín Oficial del Estado de la Ley 11/2007 de Acceso Electrónico de los Ciudadanos a la Administración Pública (LAE), se sentaban las bases para su aparición. Entre el articulado de la ley destacaba el número 42 sobre el Esquema Nacional de Interoperabilidad y Esquema Nacional de Seguridad. 1. El Esquema Nacional de Interoperabilidad comprenderá el conjunto de criterios y recomendaciones en materia de seguridad, conservación y normalización de la información, de los formatos y de las aplicaciones que deberán ser tenidos en cuenta por las Administraciones Públicas para la toma de decisiones tecnológicas que garanticen la interoperabilidad. 2. El Esquema Nacional de Seguridad tiene por objeto establecer la política de seguridad en la utilización de medios electrónicos en el ámbito de la presente Ley, y está constituido por los principios básicos y requisitos mínimos que permitan una protección adecuada de la información. 3. Ambos Esquemas se elaborarán con la participación de todas las Administraciones y se aprobarán por Real Decreto del Gobierno, a propuesta de la Conferencia Sectorial de Administración Pública y previo informe de la Comisión Nacional de Administración Local, debiendo mantenerse actualizados de manera permanente. 4. En la elaboración de ambos Esquemas se tendrán en cuenta las recomendaciones de la Unión Europea, la situación tecnológica de las diferentes Administraciones Públicas, así como los servicios electrónicos ya existentes. A estos efectos considerarán la utilización de estándares abiertos así como, en su caso y de forma complementaria, estándares que sean de uso generalizado por los ciudadanos. 1

23 Esquema Nacional de Seguridad... con Microsoft Para entender en qué consiste tanto la Ley 11/2007 como el Esquema Nacional de Seguridad (ENS), es necesario conocer primeramente sus motivaciones, qué objetivos persiguen y cuáles son sus fundamentos. Los primeros antecedentes se recogen en la Ley 30/1992 del 26 Noviembre de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común (LRJAP-PAC). En su primera versión ya recogió, a través de su artículo 45, el impulso al empleo y la aplicación de las técnicas y medios electrónicos, informáticos y telemáticos, por parte de la Administración. Su objetivo era desarrollar su actividad y el ejercicio de sus competencias, permitiendo a los ciudadanos relacionarse con las Administraciones cuando fuese compatible con los medios técnicos de que los que dispusieran. Esa previsión, junto con la de la informatización de registros y archivos que corresponden al artículo 38 de esa misma ley, abría el paso a la utilización de los sistemas electrónicos para relacionarse con la Administración. Esta circunstancia fue corroborada en la redacción que le dio la Ley 24/2001 de 27 de diciembre del año 2001 sobre Medidas Fiscales, Administrativas y del Orden Social, al permitir el establecimiento de registros telemáticos para la recepción o salida de solicitudes, escritos y comunicaciones por medios telemáticos. La misma Ley 24/2001 modificó el artículo 59 de la LRJAP-PAC, permitiendo la notificación por medios telemáticos si el interesado hubiera señalado dicho medio como preferente o consentido expresamente. Artículo 68. Modificaciones de la Ley 30/1992, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común para impulsar la administración electrónica. Uno. Se añade un nuevo apartado nueve al artículo 38 de la Ley 30/1992, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, con la siguiente redacción: Se podrán crear registros telemáticos para la recepción o salida de solicitudes, escritos y comunicaciones que se transmitan por medios telemáticos, con sujeción a los requisitos establecidos en el apartado 3 de este artículo. Los registros telemáticos sólo estarán habilitados para la recepción o salida de las solicitudes, escritos y comunicaciones relativas a los procedimientos y trámites de la competencia del órgano o entidad que creó el registro y que se especifiquen en la norma de creación de éste, así como que cumplan con los criterios de disponibilidad, autenticidad, integridad, confidencialidad y conservación de la información que igualmente se señalen en la citada norma. Los registros telemáticos permitirán la presentación de solicitudes, escritos y comunicaciones todos los días del año durante las veinticuatro horas. A efectos del cómputo de plazos, la recepción en un día inhábil para el órgano o entidad se entenderá efectuada en el primer día hábil siguiente. Dos. Se añade un nuevo apartado 3 al artículo 59 de la Ley 30/1992, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, 2

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

DUDAS FRECUENTES LOPD

DUDAS FRECUENTES LOPD DUDAS FRECUENTES LOPD 1 Qué son los Datos de Carácter Personal? Se entenderán por datos de carácter personal cualquier información concerniente a personas físicas identificadas o identificables. Por el

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Gabinete Jurídico. Informe 0298/2009

Gabinete Jurídico. Informe 0298/2009 Informe 0298/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal en materia de creación, condición de responsable

Más detalles

Gabinete Jurídico. Informe 0545/2009

Gabinete Jurídico. Informe 0545/2009 Informe 0545/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

RP-CSG-027.00. Fecha de aprobación 2012-03-08

RP-CSG-027.00. Fecha de aprobación 2012-03-08 Reglamento Particular para la Auditoría Reglamentaria de Prevención de Riesgos Laborales según el Reglamento de los Servicios de Prevención (R.D. 39/1997) RP-CSG-027.00 Fecha de aprobación 2012-03-08 ÍNDICE

Más detalles

Proyecto Implantación Factura Electrónica. Ayuntamiento de Bilbao

Proyecto Implantación Factura Electrónica. Ayuntamiento de Bilbao Proyecto Implantación Factura Electrónica Proyecto Implantación Factura Electrónica ÍNDICE DE CONTENIDOS 1. INFORMACIÓN SOBRE LA FACTURACIÓN ELECTRÓNICA... 2 1.1. INTRODUCCIÓN... 2 1.2. QUÉ ES LA FACTURA

Más detalles

que sea suficiente a estos efectos una marca lógica o el mantenimiento de otro fichero alternativo en el que se registren las bajas producidas.

que sea suficiente a estos efectos una marca lógica o el mantenimiento de otro fichero alternativo en el que se registren las bajas producidas. Otras cuestiones de interés. Cumplimiento de obligaciones previstas en la LOPD por parte de la administración Concursal de una sociedad mercantil. Informe 064/2006 El consultante solicita información acerca

Más detalles

Esquema Nacional de Seguridad... con Microsoft. Juan Luis G. Rambla Chema Alonso Cebrián Julián Blázquez García

Esquema Nacional de Seguridad... con Microsoft. Juan Luis G. Rambla Chema Alonso Cebrián Julián Blázquez García Esquema Nacional de Seguridad... con Microsoft Juan Luis G. Rambla Chema Alonso Cebrián Julián Blázquez García I Publicado por: Microsoft Ibérica S.R.L. Centro Empresarial La Finca (GLÀFLR 3DVHRGHO&OXE'HSRUWLYR

Más detalles

Gabinete Jurídico. Informe jurídico 0196/2014

Gabinete Jurídico. Informe jurídico 0196/2014 Informe jurídico 0196/2014 La consulta plantea cuestiones relacionadas con el cumplimiento del art. 22.2 de la Ley 34/2002 de 11 de julio de Servicios de la Sociedad de la Información y de comercio electrónico

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

Generalitat de Catalunya Departament de Medi Ambient Direcció General de Qualitat Ambiental

Generalitat de Catalunya Departament de Medi Ambient Direcció General de Qualitat Ambiental El 24 de abril de 2001, se publicó el Reglamento (CE) núm. 761/2001, del Parlamento Europeo y del Consejo, de 19 de marzo de 2001, por el que se permite que las organizaciones se adhieran con carácter

Más detalles

ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA.

ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA. ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA. (Publicada en el Boletín Oficial de Bizkaia nº 82 del día 2 de mayo de 2011) EXPOSICIÓN

Más detalles

AVISO LEGAL y POLITICA DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras

Más detalles

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo.

Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Informe 364/2006 La consulta plantea, si le resulta de aplicación al tratamiento

Más detalles

Oficina Virtual Manual del usuario

Oficina Virtual Manual del usuario Oficina Virtual Manual del usuario AJUNTAMENT D ALGEMESÍ 1/24 Índice 1. Introducción.. 3 2. Oficina Virtual.. 3 2.1. Organización... 3 2.2. Idioma 5 2.3. Información del portal 5 3. Perfiles de usuario

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica

Más detalles

POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA

POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA POLÍTICA DE PRIVACIDAD DE LA SEDE ELECTRÓNICA DE LA AUTORIDAD PORTUARIA DE VALENCIA 1. Previo En cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles

carta servicios Objetivos Servicios Compromisos Garantías Servicio de Internet Consejería de Fomento

carta servicios Objetivos Servicios Compromisos Garantías Servicio de Internet Consejería de Fomento carta de servicios Servicio de Internet Objetivos Servicios Compromisos Garantías Consejería de Fomento carta de servicios DATOS IDENTIFICATIVOS. Quiénes somos? El Servicio de Internet es una unidad administrativa

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Precisamente la cuestión planteada deberá ser objeto de análisis, en primer lugar, desde la perspectiva de la Ley últimamente mencionada.

Precisamente la cuestión planteada deberá ser objeto de análisis, en primer lugar, desde la perspectiva de la Ley últimamente mencionada. Informe Jurídico 0308/2008 La consulta se refiere a la reclamación planteada ante la Institución consultante, referida a la queja de un ciudadano que manifiesta que su hija menor de edad recibe SMS en

Más detalles

Servicio de Informática y Comunicaciones

Servicio de Informática y Comunicaciones LEGISLACIÓN APLICABLE A LOS SERVICIOS PRESTADOS EN EL SERVICIO DE INFORMÁTICA Y COMUNICACIONES CARÁCTER GENERAL DATOS DE CARÁCTER PERSONAL Ley Orgánica 5/1992 de 29-10-1992, de regulación del tratamiento

Más detalles

Procedimiento para la para la coordinación de actividades empresariales en instalaciones de la universidad

Procedimiento para la para la coordinación de actividades empresariales en instalaciones de la universidad Página: 1/17 Procedimiento para la para la coordinación Índice 1. OBJETO... 2 2. CLIENTES / ALCANCE... 2 3. NORMATIVA... 2 4. RESPONSABLES... 3 5. DESCRIPCIÓN DEL PROCESO... 3 6. DIAGRAMA DE FLUJO... 13

Más detalles

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL 1.- LA SITUACIÓN DEL TRABAJADOR AUTÓNOMO EN MATERIA DE PREVENCIÓN DE RIESGOS

Más detalles

O30/4/2015. Orden de 30 de abril de 2015, de la Consejería de Presidencia, Justicia e Igualdad, por la que

O30/4/2015. Orden de 30 de abril de 2015, de la Consejería de Presidencia, Justicia e Igualdad, por la que ADMININSTRACIÓN ELECTRÓNICA: POLÍTICA DE IDENTIFICACIÓN Y AUTENTICACIÓN O30/4/2015 Orden de 30 de abril de 2015, de la Consejería de Presidencia, Justicia e Igualdad, por la que se aprueba la política

Más detalles

MINISTERIO DE ECONOM~A Y HACIENDA

MINISTERIO DE ECONOM~A Y HACIENDA SECRETARIA, DE ESTADO DE ECONOMIA Y En relación con su consulta sobre adaptación de las normas de funcionamiento de los fondos de pensiones a las modificaciones del Reglamento de Planes y Fondos de Pensiones

Más detalles

LA CIUDADANA LIC. MARÍA BÁRBARA BOTELLO SANTIBÁÑEZ, PRESIDENTA MUNICIPAL DE LEÓN, ESTADO DE GUANAJUATO, A LOS HABITANTES DEL MISMO HAGO SABER:

LA CIUDADANA LIC. MARÍA BÁRBARA BOTELLO SANTIBÁÑEZ, PRESIDENTA MUNICIPAL DE LEÓN, ESTADO DE GUANAJUATO, A LOS HABITANTES DEL MISMO HAGO SABER: LA CIUDADANA LIC. MARÍA BÁRBARA BOTELLO SANTIBÁÑEZ, PRESIDENTA MUNICIPAL DE LEÓN, ESTADO DE GUANAJUATO, A LOS HABITANTES DEL MISMO HAGO SABER: QUE EL H. AYUNTAMIENTO QUE PRESIDO, CON FUNDAMENTO EN LOS

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Nº Delegados de Prevención

Nº Delegados de Prevención NOTAS 1.1 1 Se constituirá un Comité de Seguridad y Salud en todas las empresas o centros de trabajo que cuenten con 50 o más trabajadores. El Comité de Seguridad y Salud es el órgano paritario y colegiado

Más detalles

Por todo lo expuesto, y haciendo uso de las autorizaciones referidas anteriormente, en su virtud dispongo:

Por todo lo expuesto, y haciendo uso de las autorizaciones referidas anteriormente, en su virtud dispongo: ORDEN EHA/3695/2007, de 13 de diciembre, por la que se aprueba el modelo 030 de Declaración censal de alta en el Censo de obligados tributarios, cambio de domicilio y/o variación de datos personales, que

Más detalles

REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA

REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA Los derechos de los accionistas a hacerse representar por medio de otra persona y a ejercer su derecho al voto

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

ANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza

Más detalles

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas... Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones

Más detalles

POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM

POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM Dando cumplimiento a lo establecido en la Ley 1581 de 2012 y al Decreto 1377 de 2013, nos permitimos informar a

Más detalles

Declaración de los derechos en Internet

Declaración de los derechos en Internet Declaración de los derechos en Internet. 1 Preámbulo Internet ha contribuido de forma decisiva a redefinir el espacio público y privado, a estructurar las relaciones entre las personas y entre éstas y

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Factura Electrónica NIVEL BÁSICO. Centro Guadalinfo de Cenes de la Vega 1

Factura Electrónica NIVEL BÁSICO. Centro Guadalinfo de Cenes de la Vega 1 NIVEL BÁSICO 1 INDICE 1. Qué es una factura electrónica? 2. Requisitos de todas las facturas 3. Tipos de facturas 4. Por qué elegir la factura electrónica? 5. Cómo funciona la facturación electrónica?

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

2.2 Política y objetivos de prevención de riesgos laborales de una organización

2.2 Política y objetivos de prevención de riesgos laborales de una organización Gestión de la prevención en la obra 2. La gestión de la prevención de riesgos laborales en las empresas constructoras. Aspectos generales 2.1 Generalidades El objetivo de este libro es definir la gestión

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

Autoridad Portuaria de Avilés ÍNDICE 1. OBJETO 2 2. ALCANCE 2 3. DOCUMENTACIÓN DE REFERENCIA 3 4. DEFINICIONES 4

Autoridad Portuaria de Avilés ÍNDICE 1. OBJETO 2 2. ALCANCE 2 3. DOCUMENTACIÓN DE REFERENCIA 3 4. DEFINICIONES 4 ÍNDICE 1. OBJETO 2 2. ALCANCE 2 3. DOCUMENTACIÓN DE REFERENCIA 3 4. DEFINICIONES 4 5. DESARROLLO 4 5.1. Explicación previa 4 5.2. Medios de Coordinación 5 5.3. Instrucciones de actuación 6 5.3.1. De la

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN RESERVADA Y CONFIDENCIAL EN POSESIÓN DE SUJETOS OBLIGADOS DEL ESTADO DE CHIAPAS. CONSIDERANDO 1.

Más detalles

ORGAN/000006-01. BOCCYL, n.º 502, de 30 de enero de 2015

ORGAN/000006-01. BOCCYL, n.º 502, de 30 de enero de 2015 Resolución de la Mesa de las Cortes de Castilla y León, de 27 de enero de 2015, por la que se regulan las condiciones para el acceso electrónico y gestión electrónica en la administración de las Cortes

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

INSHT. Instituto Nacional de Seguridad e Higiene en el Trabajo. Órgano emisor: Ministerio de Trabajos y Asuntos Sociales

INSHT. Instituto Nacional de Seguridad e Higiene en el Trabajo. Órgano emisor: Ministerio de Trabajos y Asuntos Sociales REAL DECRETO 1299/2006, de 10 de noviembre, por el que se aprueba el cuadro de enfermedades profesionales en el sistema de la Seguridad Social y se establecen criterios para su notificación y registro.

Más detalles

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

N.I.F. - G 38053369. Se prohíbe la reproducción total o parcial de los contenidos de esta WEB sin citar su origen o solicitar autorización.

N.I.F. - G 38053369. Se prohíbe la reproducción total o parcial de los contenidos de esta WEB sin citar su origen o solicitar autorización. Información legal www.fedcolombofilatfe.org es un dominio en internet de titularidad de la FEDERACION INSULAR COLOMBOFILA DE TENERIFE en adelante " FEDERACION", con domicilio en: CTRA. DE HOYA FRIA - EL

Más detalles

ENS: Esquema Nacional de Seguridad

ENS: Esquema Nacional de Seguridad ENS: Esquema Nacional de Seguridad Notas sobre la presentación de Nacho Alamillo Introducción La Ley administrativa es diferente de la mercantil: no tiene sanción económica, pero cualquier daño que se

Más detalles

CONSEJERÍA DE SALUD MANIPULADORES DE ALIMENTOS SITUACIÓN ACTUAL

CONSEJERÍA DE SALUD MANIPULADORES DE ALIMENTOS SITUACIÓN ACTUAL CONSEJERÍA DE SALUD MANIPULADORES DE ALIMENTOS SITUACIÓN ACTUAL Secretaría General de Salud Pública y Participación. Sevilla, abril 2010 1 ESTADO DE SITUACION Y ELEMENTOS A CONSIDERAR EN EL NUEVO MARCO

Más detalles

INTRUCCIONES PARA LA REPRESENTACIÓN Y VOTACIÓN A TRAVÉS DE MEDIOS DE COMUNICACIÓN A DISTANCIA. FORO ELECTRÓNICO DE ACCIONISTAS

INTRUCCIONES PARA LA REPRESENTACIÓN Y VOTACIÓN A TRAVÉS DE MEDIOS DE COMUNICACIÓN A DISTANCIA. FORO ELECTRÓNICO DE ACCIONISTAS INTRUCCIONES PARA LA REPRESENTACIÓN Y VOTACIÓN A TRAVÉS DE MEDIOS DE COMUNICACIÓN A DISTANCIA. FORO ELECTRÓNICO DE ACCIONISTAS Representación Los accionistas que tengan derecho de asistencia podrán hacerse

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

Informe Jurídico 0494/2008

Informe Jurídico 0494/2008 Informe Jurídico 0494/2008 La consulta plantea si es necesario para las empresas del grupo consultante formalizar un contrato con la central donde se encuentra la base de datos de los empleados del grupo

Más detalles

PROCEDIMIENTO DE PREVENCIÓN DE RIESGOS LABORALES. Edición: 1 Fecha aprobación: Página 1 de 10

PROCEDIMIENTO DE PREVENCIÓN DE RIESGOS LABORALES. Edición: 1 Fecha aprobación: Página 1 de 10 Edición: 1 Fecha aprobación: Página 1 de 10 Elaborado por: Antonio Jesús Peñalver García Revisado por: Aprobado por: Fecha: 4 de Abril de 2013 Fecha: Fecha: Firma Firma Firma Procedimiento PROCEDIMIENTO

Más detalles

Cambio en el Servicio de Prevención de riesgos laborales y cesión de datos de salud. Informe 391/2006

Cambio en el Servicio de Prevención de riesgos laborales y cesión de datos de salud. Informe 391/2006 Cambio en el Servicio de Prevención de riesgos laborales y cesión de datos de salud. Informe 391/2006 La consulta plantea dudas sobre el tratamiento y comunicación de datos entre entidades que desarrollan

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 77 Martes 30 de marzo de 2010 Sec. I. Pág. 29765 I. DISPOSICIONES GENERALES MINISTERIO DE TRABAJO E INMIGRACIÓN 5211 Orden TIN/790/2010, de 24 de marzo, por la que se regula el envío por las empresas

Más detalles

ZARAGOZA ADMINISTRACIÓN ELECTRÓNICA PROVINCIAL

ZARAGOZA ADMINISTRACIÓN ELECTRÓNICA PROVINCIAL ZARAGOZA ADMINISTRACIÓN ELECTRÓNICA PROVINCIAL INDICE 1. ZARAGOZA ADMINISTRACIÓN ELECTRÓNICA PROVINCIAL 2 1.1. LA SEDE ELECTRÓNICA...2 1.2. EL REGISTRO ELECTRÓNICO...5 1.3. GESTION DE EXPEDIENTES...6 1.4.

Más detalles

Cláusula 2ª. REQUERIMIENTOS DEL CONTRATO.

Cláusula 2ª. REQUERIMIENTOS DEL CONTRATO. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE HAN DE REGIR LA CONTRATACIÓN, POR PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD, DE UN SERVICIO DE HOSTING, SEGURIDAD Y MANTENIMIENTO DE LA PLATAFORMA START

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

DATA SECURITY SERVICIOS INTEGRALES, S.L.

DATA SECURITY SERVICIOS INTEGRALES, S.L. DATA SECURITY SERVICIOS INTEGRALES, S.L. Oferta de Prestación de Servicios para la adecuación a la normativa de protección de datos de carácter personal y de servicios de la Sociedad de la Información

Más detalles

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.

Más detalles

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID B.O.C.M. Núm. 58 LUNES 10 DE MARZO DE 2014 Pág. 87 I. COMUNIDAD DE MADRID C) Otras Disposiciones Universidad Autónoma de Madrid 19 RESOLUCIÓN de 25 de febrero de 2014, por la que se aprueban sistemas de

Más detalles

Proyecto de decreto por el que se regula el procedimiento de registro de facturas en el Sistema de Información Contable de Castilla y León.

Proyecto de decreto por el que se regula el procedimiento de registro de facturas en el Sistema de Información Contable de Castilla y León. Proyecto de decreto por el que se regula el procedimiento de registro de facturas en el Sistema de Información Contable de Castilla y León. La Ley 11/2013, de 26 de julio, de medidas de apoyo al emprendedor

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD 1. Previo Con esta política de privacidad y en cumplimiento de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en adelante

Más detalles

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero. ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE

Más detalles

Ley de Protección de Datos

Ley de Protección de Datos Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,

Más detalles

Orden HAC/1181/2003, de 12 de mayo

Orden HAC/1181/2003, de 12 de mayo Orden HAC/1181/2003, de 12 de mayo, por la que se establecen normas específicas sobre el uso de la firma electrónica en las relaciones tributarias por medios electrónicos, informáticos y telemáticos con

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

AJUNTAMENT D ALMUSSAFES

AJUNTAMENT D ALMUSSAFES REGLAMENTO DEL REGISTRO ELECTRÓNICO DEL AYUNTAMIENTO DE ALMUSSAFES EXPOSICIÓN DE MOTIVOS El presente Reglamento se elabora como desarrollo de la legislación que ha acontecido desde la Constitución de 1978

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

CONTENIDOS Pag. -1- Razones y oportunidad del proyecto 2. -2-Objetivos y alcance 3. -3-Fases del proyecto 3. -4-Calendario de actuaciones 4

CONTENIDOS Pag. -1- Razones y oportunidad del proyecto 2. -2-Objetivos y alcance 3. -3-Fases del proyecto 3. -4-Calendario de actuaciones 4 Departamento LOPD (Ley de Protección de Datos) EMPRESA MUJER Oviedo, Octubre de 2009 Estimadas Señoras: Por la presente, nos es grato someter a su consideración nuestra PROPUESTA DE COLABORACIÓN PROFESIONAL,

Más detalles

AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C.

AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C. AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C. De conformidad en lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares y su Reglamento, se emite el presente Aviso de

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Aspectos Básicos en Gestión Documental,

Aspectos Básicos en Gestión Documental, Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental

Más detalles

Registro General de Protección de Datos

Registro General de Protección de Datos GUÍA PARA LA CREACIÓN, MODIFICACIÓN Y SUPRESIÓN DE FICHEROS DE TITULARIDAD PÚBLICA Y SU INSCRIPCIÓN EN EL REGISTRO GENERAL DE PROTECCIÓN DE DATOS DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS Introducción

Más detalles

CONVENIO DE COLABORACIÓN ENTRE LA AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA (A.E.A.T.) Y EL ILUSTRE COLEGIO DE ABOGADOS DE HUELVA REUNIDOS

CONVENIO DE COLABORACIÓN ENTRE LA AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA (A.E.A.T.) Y EL ILUSTRE COLEGIO DE ABOGADOS DE HUELVA REUNIDOS CONVENIO DE COLABORACIÓN ENTRE LA AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA (A.E.A.T.) Y EL ILUSTRE COLEGIO DE ABOGADOS DE HUELVA En Huelva, a 4 de diciembre de 2.001 REUNIDOS de una parte, el Ilmo.

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

INFORMATICA Y TELEMATICA.

INFORMATICA Y TELEMATICA. Decreto 175/2002, de 14 noviembre CONSEJERÍA PRESIDENCIA BO. Comunidad de Madrid 2 diciembre 2002, núm. 286 [pág. 5] INFORMATICA Y TELEMATICA. Regula la utilización de las técnicas electrónicas, informáticas

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

ESQUEMA DE CONTENIDOS A INCLUIR EN EL ANTEPROYECTO DE LEY DE ADMINISTRACIÓN ELECTRÓNICA.

ESQUEMA DE CONTENIDOS A INCLUIR EN EL ANTEPROYECTO DE LEY DE ADMINISTRACIÓN ELECTRÓNICA. MINISTERIO DE ADMINISTRACIONES PÚBLICAS DIRECCIÓN GENERAL DE MODERNIZACIÓN ADMINISTRATIVA ESQUEMA DE CONTENIDOS A INCLUIR EN EL ANTEPROYECTO DE LEY DE ADMINISTRACIÓN ELECTRÓNICA. 0. EXPOSICIÓN DE MOTIVOS

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

III. En cuanto a su contenido, el artículo 3 dispone que el Registro incorporará el número y fecha de la Apostilla, el nombre y capacidad en la que

III. En cuanto a su contenido, el artículo 3 dispone que el Registro incorporará el número y fecha de la Apostilla, el nombre y capacidad en la que Examinada su solicitud de informe, remitida a este Gabinete Jurídico, referente al Proyecto de Orden por la que se crea y regula el registro electrónico de Apostillas del Ministerio de Justicia y se regula

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

REGLAMENTO DELEGADO (UE) Nº /.. DE LA COMISIÓN. de 18.12.2014

REGLAMENTO DELEGADO (UE) Nº /.. DE LA COMISIÓN. de 18.12.2014 COMISIÓN EUROPEA Bruselas, 18.12.2014 C(2014) 9802 final REGLAMENTO DELEGADO (UE) Nº /.. DE LA COMISIÓN de 18.12.2014 por el que se completa el Reglamento (UE) nº 575/2013 del Parlamento Europeo y del

Más detalles

1. Gestión Prevención

1. Gestión Prevención 1. Gestión Prevención 1.2 Guía de Actuación Inspectora en la coordinación de Actividades Empresariales SUBSECRETARIA 1. CONCURRENCIA DE TRABAJADORES DE VARIAS EMPRESAS EN UN CENTRO DE TRABAJO El artículo

Más detalles

EXPERIENCIAS Y ENSEÑANZAS PRÁCTICAS DE LA APLICACIÓN DE LA LEY 11/2007 Y SU NORMATIVA DE DESARROLLO

EXPERIENCIAS Y ENSEÑANZAS PRÁCTICAS DE LA APLICACIÓN DE LA LEY 11/2007 Y SU NORMATIVA DE DESARROLLO EXPERIENCIAS Y ENSEÑANZAS PRÁCTICAS DE LA APLICACIÓN DE LA LEY 11/2007 Y SU NORMATIVA DE DESARROLLO DE LA OFICINA VIRTUAL A LA SEDE ELECTRÓNICA: EL IMPACTO EN LA ORGANIZACIÓN DE LA OFICINA ESPAÑOLA DE

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 178 Jueves 26 de julio de 2012 Sec. III. Pág. 53776 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 10048 Resolución de 28 de junio de 2012, de la Secretaría de Estado

Más detalles